Теоретичний підхід до вирішення проблеми виявлення шкідливих процесів на основі аналізу станів логічного об’єкта інформаційної системи

DOI:10.31673/2412-4338.2021.017987

  • Гайдур Г. І. (Haidur H. I.) Державний університет телекомунікацій, м. Київ
  • Гахов С. О. (Gakhov S. O.) Державний університет телекомунікацій, м. Київ

Анотація

Сьогодні інформаційні системи організацій функціонують в умовах наявності вразливостей та їх експлуатації зловмисниками. Про це свідчать звіти світових компаній щодо аналізу інформації про загрози, а також пропозицій проведення відповідних заходів кібербезпеки. Незважаючи на застосовувані заходи забезпечення кібербезпеки даних систем, спостерігається постійне зростання числа виявлених вразливостей. Одним із шляхів вирішення даної проблеми є здійснення моніторингу стану безпеки функціональних компонентів інформаційних систем під час обробки даних та їх обміну.
Встановлено причини виникнення шкідливих процесів функціонування інформаційних систем організацій. Головною причиною наявності вразливостей є властивості функціональних компонентів даної інформаційної системи.
Проведено аналіз існуючих методів виявлення вторгнень в інформаційні системи організацій. Застосування методу виявлення на основі аналізу станів протоколу надає можливості визначати і відслідковувати стан мережевих, транспортних і прикладних протоколів, які мають поняття стану.
Запропоновано теоретичний підхід до вирішення проблеми виявлення шкідливих процесів на основі аналізу станів логічного об’єкта інформаційної системи як частини системи забезпечення кібербезпеки інформаційної системи організації.
Реалізація даного теоретичного підходу дозволить правильно поставити та вирішити завдання виявлення шкідливих процесів на основі аналізу станів логічного об’єкта інформаційної системи в режимі реального часу та, у разі зміни стану безпеки даного логічного об’єкта під час впливу на нього деструктивних нецільових процесів, реагувати на такі події та відновлювати його безпечний стан.

Ключові слова: вразливість інформаційної системи, безпека інформаційної системи, моніторинг стану логічного об’єкта інформаційної системи.

Список використаної літератури
1. X-Force Threat Intelligence Index 2021. IBM Security. 2021. https://www.ibm.com/downloads/cas/M1X3B7QG.
2. Microsoft Vulnerabilities Report 2021. Evolving Threats, The Dangers of Admin Rights & How To Address Them. BeyondTrust. 2021. https://www.beyondtrust.com/assets/documents/BeyondTrust-Microsoft-Vulnerabilities-Report-2021.pdf.
3. 2021 CWE Top 25 Most Dangerous Software Weaknesses. https://cwe.mitre.org/top25/archive/2021/2021_cwe_top25.html#methodology.
4. Scarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS). (National Institute of Standards and Technology, Gaithersburg, MD), NIST Special Publication (SP) 800-94. February 2007. p. 127. https://doi.org/10.6028/NIST.SP.800-94.
5. Гахов С. О. Застосування положень імунології в теорії захищених інформаційних систем. Сучасний захист інформації. 2018. № 2. С. 59 – 64.
6. ISO/IEC 7498-1:1994. Information Technology. Open Systems Interconnection. Basic Reference Model: The Basic Model. International Telecommunication Union, 1994, 07. 59 p.

Номер
Розділ
Статті